Домой Новости Оценка защищенности информационных систем

Оценка защищенности информационных систем

767
0

Информационная безопасность является важной составляющей практически всех организаций в стране, которая подкреплена также и законодательно. Особенно это касается органов власти, государственных корпораций, субъектов КИИ и прочих важных предприятий. Оценкой защищенности называется процесс анализа всех мер и способов защиты, а также проверка их соответствия нормативно-правовым актам. Как оценить уровень защищенности ИТ-систем подробнее тут https://www.cti.ru/media/publications/kak-otsenit-uroven-zashchishchennosti-it-sistem/.

Во время самой оценки выделяются конкретные задачи, которые необходимо решить. В первую очередь, нужно выявить возможные риски, которые недопустимы, а также укрепить их для достижения должного уровня информационной безопасности. Кроме того, нужно проанализировать саму систему на наличие уязвимостей, также как и системы защиты и информации и прочего ПО.

При необходимости, выполняется обновление или замена этих составляющих в будущем. Не менее важно проверить и практическую возможность использования обнаруженных уязвимостей, то есть реально ли их использовать и будет ли от этого вред. На основе всего этого, оценивается текущий уровень защищенности.

Ну и далее разрабатываются и представляются отчеты, а также список рекомендаций по решению проблем, а также улучшению и модернизации информационных систем. Естественно, полученный результат предоставляется заказчику в бумажном и электронном виде, а также сами результаты заказчик может по усмотрению отправить в соответствующие государственные органы страны.

Сама оценка защищенности информационных систем делится на два больших критерия. В первую группу выделяются функциональные критерии. Они предъявляются к мерам и средствам защиты информации, а также к желательному режиму работы ИС, как следствие. В данной категории есть организационные, эксплуатационные и требования к безопасности ИТ.

Ну а вторая категория — критерии доверия к безопасности ИС. Они уже зависят напрямую от разработчика системы, документации и работы самой организации. То есть, здесь требования уже распространяются на меры защиты информации в системе, а также к их разработке и применению.